网络系统管理与维护试题

上传人:re****.1 文档编号:544724945 上传时间:2023-11-17 格式:DOC 页数:11 大小:49KB
返回 下载 相关 举报
网络系统管理与维护试题_第1页
第1页 / 共11页
网络系统管理与维护试题_第2页
第2页 / 共11页
网络系统管理与维护试题_第3页
第3页 / 共11页
网络系统管理与维护试题_第4页
第4页 / 共11页
网络系统管理与维护试题_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络系统管理与维护试题》由会员分享,可在线阅读,更多相关《网络系统管理与维护试题(11页珍藏版)》请在金锄头文库上搜索。

1、网络系统管理与维护试题一、选择题1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A. 对等网B. 客户机服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?( )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?A从网络设计的角度考虑,因特网是一种计算机互联网B从使用者的角度考虑,因特网是一个信息资源网C连

2、接在因特网上的客户机和服务器被统称为主机D因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B计算机网络拓扑反映除了网络中各实体间的结构关系C拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是Awindow 2003 serverBwindow 2000/xpCwindows 2003 datacenter serverDwindows 2003 advanced server7.

3、包过滤防火墙通过()来确定数据包是否能通过A路由表BARP表CNAT表D过滤规则8.文件系统中,文件按名字存取是为了A方便操作系统对信息的管理B方便用户的使用C确定文件的存取权限D加强对文件内容的保密9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A访问控制 B入侵检测 C动态扫描 D防火墙10.通过局域网连接到Internet时,计算机上必须有AMODEM B网络适配器 C电话 DUSB接口11.()不能减少用户计算机被攻击的可能性A 选用比较长和复杂的用户登录口令B使用防病毒软件C尽量避免开放过多的网

4、络服务D定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A引导型病毒 A文件型病毒 A邮件型病毒 A蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A目录 B引导区 C蠕虫 DDOS14.病毒采用的触发方式中不包括A日期触发 B鼠标触发 C键盘触发 D中断调用触发15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A代理服务器 BVPN服务器 C防火墙 D入侵检测系统16.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构

5、的数据处理系统安全和信息传输安全的服务A安全攻击 B安全技术 C安全服务 D安全机制17.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合A数据库 B数据库系统 C数据库管理系统 D数据库应用程序18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是A数据库 B数据库系统 C数据库管理系统 D数据库应用程序19.应用层网关防火墙的核心技术是A包过滤 B代理服务器技术 C状态检测 D流量检测20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施A物理隔离 B逻辑隔离 C交换隔离 D路由隔离21.Microsof

6、t公司的ISA Server 2004属于()产品A包过滤防火墙 B电路级防火墙 C状态检测防火墙 D应用层防火墙22.下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A探测 B攻击 C渗透 D上传木马程序23.下列各种管理任务中,()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源A配置管理 B故障管理 C性能管理 D安全管理24.下面列出的各种模型中,()是一种先进的数据库管理模型

7、,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务A数据库成熟度模型 B数据库应用成熟度模型 C数据库管理成熟度模型 D数据成熟度模型25. 不对称加密算法是:A. 凯撒密码B. DES算法C. 三重DES算法D. RSA算法26. 通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:A. 社会工程B. 人类智慧C.欺诈D. 非法软件 27. Internet最常见的威胁是:A.拍卖欺骗B. 黑客C. 计算机病毒D.非法软件28. 最常见的计算机系统攻击方式是:A.非授权使用B. 计算机病毒C. 木马程序D. 红客29. 比较常见的计算机系统攻击方式是:A.非授权使用B.红客C.非

8、法软件D.木马程序30. 红客是:A. 通过假冒的合法密码攻击系统的人B. 成熟的黑客C. 为了测试脆弱性而攻击系统的人D. 不小心攻击了系统的人31. 下面哪个不是病毒传播的主要途径:A. 通过网络邻居的漏洞传播B. 通过操作系统传播C. 通过电子邮件传播D. 通过网站传播32. 下列哪项原因使Microsoft Outlook经常成为病毒攻击的对象:A.许多黑客不喜欢微软B. OutLook比其他电子邮件系统更常见C. Outlook复制病毒比较快D. 利用Outlook内部机制编写程序很简单33. 下列哪种方法可以防病毒:A.安装防火墙B. 使用加密传输C.使用安全的电子邮件软件D. 永

9、远不要打开未知的电子邮件附件34. 以下哪种方法不可以杀病毒:A. 利用操作系统自身清理病毒B.及时更新杀毒软件C.手工清除病毒D. 定期杀毒35. 下列哪种方法发送电子邮件附件最安全:A.使用暗号表明附件的正当性B.只发送电子表格附件C. 在打开附件前用病毒扫描器扫描D. 使用加密36. 下列哪种方法接收电子邮件附件最安全:A.使用暗号表明附件的正当性B. 在打开附件前用病毒扫描器扫描C. 只发送电子表格附件D. 使用加密37. 使用防火墙如何帮助防护病毒攻击:A.在防火墙上不能停止病毒攻击B.关闭所有不需要的端口C.关闭所有传入的数据端口D.以上都不是38. 下列哪种方法是所有计算机用户用

10、来防止病毒攻击的?A.购买和配置一个防火墙B.关闭所有传入的端口C. 安装并使用防病毒软件D. 使用非标准的电子邮件客户端39. 病毒扫描的主要工作方式是:A. 阻止所有未知文件B.阻止文件自我复制C. 将文件与已知的病毒特征列表进行对比D.搜寻类似病毒行为的文件40. 键盘记录器是哪种恶意软件:A.病毒B. 特洛伊木马C. 间谍软件D.缓冲区溢出41. 假如现在找到一个目标Web服务器运行在Windows NT 4.0系统,能从这里得到有关系统的哪些信息?A.这是一个不经常更新的稳定系统,可能非常安全B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全C. 这是一个未验证的Wind

11、ows版本,因此也许不安全D. 系统不经常更新,也许不怎么安全42. 下列哪种工具可以跟踪IP地址:A.tracertB.ipconfigC.NetCop使用加密D.NetStat43. 什么是端口扫描?A.扫描目标系统看运行了什么操作系统B. 得到目标系统的开放端口C. 扫描目标系统看运行了什么Web服务D.得到电子邮件服务器的IP地址44. 系统管理员发现系统弱点后不应该采取什么措施A. 改变软件以防止威胁B. 联系上级领导并讨论如何修正C. 记录文档D. 进行修正45. 要显示本机路由表信息,执行如下哪一条命令A. netstat e -sB. nbtstat -cC. netstat

12、-rD. nbtstat S 546. 若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况可以使用命令。A. winipcfgB. tracertC. netstatD. ping47. 默认情况下Windows的ping发送的数据包大小为A. 32BB. 64BC. 128BD. 256B48. 关于网卡与IP地址的关系说法,正确的是:A. 网卡和IP地址没关系B. 网卡和IP地址一一对应C. 一块网卡可以绑定多个IP地址D. Windows 9x不能绑定多个IP地址49. 下面不属于网络协议检查的是A. 检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内

13、的机器使用的协议一只);网络中是否有重名的计算机名B. 检查网路通信方式,如是否为全双工等C. TCP/IP协议的实用程序ping命令,可用来检查网络的工作情况。这需要维修人员了解TCP/IP协议的相关知识(顺序:ping 127.0.0.1,本机IP,本网段IP,网关,DNS等)D. 通过执行tracert 命令,检查IP包在哪个网段出错50. 下面哪一种用户没有关机的权限A. 普通用户B. 一般用户C. 管理员D. 超级管理员51. 为了确保无盘工作站能访问is.sys和msdos.sys文件需要执行下面哪个命令?A. attrib +a +h io.sysB. attrib +a +h io.sys attrib +a +h msdos.sys attrib -a -h msdos.sysC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号